CN104394146B - 用于确定sip消息的可信度的系统和方法 - Google Patents

用于确定sip消息的可信度的系统和方法 Download PDF

Info

Publication number
CN104394146B
CN104394146B CN201410686876.6A CN201410686876A CN104394146B CN 104394146 B CN104394146 B CN 104394146B CN 201410686876 A CN201410686876 A CN 201410686876A CN 104394146 B CN104394146 B CN 104394146B
Authority
CN
China
Prior art keywords
message
sip
sip message
network node
received
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201410686876.6A
Other languages
English (en)
Other versions
CN104394146A (zh
Inventor
简·亨德里克·卢卡斯·贝克
艾德里安·巴克利
安德鲁·艾伦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BlackBerry Ltd
Original Assignee
BlackBerry Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BlackBerry Ltd filed Critical BlackBerry Ltd
Publication of CN104394146A publication Critical patent/CN104394146A/zh
Application granted granted Critical
Publication of CN104394146B publication Critical patent/CN104394146B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1073Registration or de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/1016IP multimedia subsystem [IMS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • H04L65/1104Session initiation protocol [SIP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/40Support for services or applications
    • H04L65/403Arrangements for multi-party communication, e.g. for conferences
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/60Network streaming of media packets
    • H04L65/61Network streaming of media packets for supporting one-way streaming services, e.g. Internet radio
    • H04L65/611Network streaming of media packets for supporting one-way streaming services, e.g. Internet radio for multicast or broadcast
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/40Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass for recovering from a failure of a protocol instance or entity, e.g. service redundancy protocols, protocol state redundancy or protocol service redirection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/16Error detection or correction of the data by redundancy in hardware
    • G06F11/20Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements
    • G06F11/2002Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where interconnections or communication control functionality are redundant
    • G06F11/2007Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where interconnections or communication control functionality are redundant using redundant communication media
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/1203Improving or facilitating administration, e.g. print management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/30Types of network names
    • H04L2101/385Uniform resource identifier for session initiation protocol [SIP URI]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/212Monitoring or handling of messages using filtering or selective blocking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1095Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]

Abstract

一种用于确定SIP消息的可信度的系统和方法。提供了一种用于执行注册的方法。该方法包括:接收服务器超时消息,所述服务器超时消息至少包括字段,该字段被设置为与在第一注册期间接收的值相等的值。所述方法还包括:通过响应于接收到所述服务器超时消息而执行第二注册,来发起恢复过程。

Description

用于确定SIP消息的可信度的系统和方法
本申请是申请号为201080026092.0(“用于确定SIP消息的可信度的系统和方法”)的中国专利申请的分案申请。
技术领域
背景技术
IP(互联网协议)多媒体子系统(IMS)是用于向移动和固定用户代理(UA)提供多媒体服务和基于IP的语音呼叫的标准化架构。主要由互联网工程任务组(IETF)来标准化和管理会话发起协议(SIP),作为用于创建、修改和终止基于IMS的呼叫或会话的信令协议。
如本文使用的,术语“用户代理”和“UA”在一些情况下可以指代移动设备,诸如移动电话、个人数字助理、手持式或膝上型计算机,以及具有通信能力的类似设备。这样的UA可以是UE(用户设备)的一部分。一个UE可以具有多个UA。UE可以具有关联的可拆卸存储器模块,诸如,但不限于,通用集成电路卡(UICC),包括订户识别模块(SIM)应用、通用订户识别模块(USIM)应用、IP多媒体服务识别模块(ISIM)应用、或者可拆卸用户识别模块(R-UIM)应用,等等。这样的模块的例子可以包括,但不限于,PC卡、CompactFlash I、CompactFlashII、SmartMedia、存储棒、存储棒Duo、存储棒PRODuo、存储棒PRO-HG Duo、存储棒Micro M2、多媒体卡、小型多媒体卡、MMCMicro卡、安全数字卡、SxS、通用闪存存储器、miniSD卡、microSD卡、xD-Picture卡、智能棒、串行闪存模块、μ卡以及NT卡。当信息存储在可拆卸存储器模块上时,该模块的内容镜像到UE。
备选地,这样的UA可以包括不具有这种模块的设备自身。在其他情况下,术语“UA”可以指代具有类似能力但不是便携式的设备,比如固定线路电话、台式计算机、机顶盒或网络节点。当一个或多个UA是网络节点的一部分时,该网络节点可以代表其他功能(诸如UA或固定线路设备)进行动作,并且仿真或模拟UA或固定线路设备。例如,对于一些UA,通常驻留在设备上的IMS SIP客户端实际驻留在网络中,并且使用优化的协议将SIP消息信息中继给设备。换言之,传统上由UA执行的一些功能可以用远程UA的形式进行分布,其中所述远程UA表示网络中的UA。术语“UA”还可以指代可以终结通信会话的任何硬件或软件部件,所述通信会话可以包括,但不限于,SIP会话。此外,术语“用户代理”、“UA”、“用户设备”、“UE”和“节点”在本文中可以作为同义词使用。此外,术语“报头”和“报头字段”在本文中可以作为同义词使用。此外,SIP消息是SIP请求或SIP响应。
UA可以连接到基于SIP的网络,其包括多个其他部件,诸如P-CSCF(代理呼叫会话控制功能)、S-CSCF(服务CSCF)、IBCF(互联边界控制功能)、应用服务器(AS)、以及其他部件,它们中的任何部件可以被称为网络节点。在SIP网络的节点之间可以存在信任关系。即,网络内的一组节点可以将接收自组内的其他节点的所有消息视为合法的。可以将这种组称为形成了信任域或一个或多个信任网络。题为“Private Extensions to the SessionInitiation Protocol(SIP)for Asserted Identity within Trusted Networks”IETFRFC 3325进一步讨论了该主题。
发明内容
附图说明
为了更完全地理解本公开,现在参考下面的简要描述以及附图和详细描述,在附图中相似的参考标号表示相似的部分。
图1是根据本公开的实施例的包括多个网络节点的通信系统的图。
图2是示出根据本公开的实施例的用于UA检索可信度信息的方法的呼叫流程图。
图3示出根据本公开的实施例的用于确定在IMS网络中的信任域外部的节点是否可信的方法。
图4示出根据本公开的备选实施例的用于确定在IMS网络中的信任域外部的节点是否可信的方法。
图5示出适合实现本公开的若干实施例的处理器和相关部件。
具体实施方式
应该开始就注意,尽管下面提供本公开的一个或多个实施例的说明性实现,所公开的系统和/或方法可以使用任何数目的(无论是否是已知的或现有的)技术来实现,无论是否是已知的或现有的。本公开不应该以任何方式局限于下面所述的说明性实现、附图、和技术,包括本文示出和描述的示例性设计和实现,而是可以在所附的权利要求及其等价的全部范围内进行修改。
在IMS网络中的信任域内的节点可能从信任域外部的节点接收消息。在一些情况下,这样的消息可能命令信任域中的节点执行所述节点所不希望执行的一个或多个动作。例如,可能恶意地发送消息给多个UA,虚假通知所述UA出现了服务器超时。接收到这样的消息的UA可能尝试向SIP注册器进行重新注册,尽管实际上不需要重新注册。如果大量的UA尝试重新注册,则注册器可能变得过载并且发生故障。因为其他UA可能不能注册,所以这会导致网络中的大问题。
在实施例中,从网络节点的信任域外部发送给网络节点的消息可以包括指示消息的信任度的信任指示符。信任指示符还可以是信任令牌、信任标识符或者信任标记。信任指示符可以是两种类型之一。在消息中存在一种类型的信任指示符指示了可以信任发送该消息的网络节点。包含这种信任指示符的消息的接收者不需要执行对信任指示符的任何验证。当在消息中存在另一种类型的信任指示符时,消息的接收者将信任指示符与内部存储的信任信息/数据库进行比较。如果信任指示符与所存储的信任指示符匹配,则验证了该信任指示符,并且接收者/接收器知道可以信任发送该消息的网络节点。
如果在消息中存在第一类型的信任指示符,或者如果存在第二类型且验证了该第二类型,则接收该消息的网络节点执行通常与消息的接收、或者消息及其内容相关联的动作。如果不存在信任指示符,或者未验证信任指示符,则接收该消息的网络节点可以不执行通常与消息的接收、或者消息及其内容相关联的一个或多个动作。
在实施例中,接收消息的网络节点是维护与UA的信任域外部的网络节点有关的信任信息的UA。当从其信任域外部接收到消息时,UA可以将可能包括在消息内的信任指示符与UA维护的信任信息进行比较。如果UA验证了该信任指示符与其维护的信任信息匹配,则UA执行通常与消息的接收、或者消息及其内容相关联的动作。如果UA没能验证该信任指示符与其维护的信任信息匹配,则UA不执行通常与消息的接收、或者消息及其内容相关联的至少一个动作。
图1示出了这些实施例,其中UA 110能够与网络节点B 130通信,网络节点B 130能够与网络节点A 120通信。UA 110、网络节点A 120、以及网络节点B 130可以是基于IMS的网络中的部件,以及网络节点A 120以及网络节点B 130可以在UA的信任域外部。尽管仅示出了两个其他网络节点,但是可以存在其他数目的网络节点。在该实施例中,网络节点A 120生成消息A 140,并且在消息A 140中包括信任指示符A 145。网络节点120接着将消息A 140发送给网络节点B 130。消息A 140的接收引起网络节点B 130生成包含信任指示符B 155的消息B 150,并且将消息B 150发送给UA 110。消息A 140可以与消息B 150相同也可以不同,并且信任指示符A 145和信任指示符B 155可以相同也可以不同。换言之,网络节点B 130可以简单地传递从网络节点A 120接收的信任指示符A 145,或者网络节点B130可以基于从网络节点A 120和/或其他网络节点接收的信任指示符A 145或其他信息生成新的信任指示符B 155。
在其他实施例中,网络节点A 120在消息A 140中不包括信任指示符A 145。相反,网络节点B 130生成不与消息A 140中包括的任何信息相关的信任指示符B 155,以及网络节点B 130接着在发送给UA 110的消息B 150中包括信任指示符B 155。换言之,UA 110接收的信任指示符可能由与UA 110直接通信的网络节点生成,可能由另外的网络节点生成并接着由与UA 110直接通信的网络节点在不修改的情况下传递,或者可以由另外的网络节点生成并由与UA 110直接通信的网络节点进行修改的情况下传递。
在一些实施例中,当接收到包含信任指示符的消息时,UA 110执行通常与消息的接收相关联的动作。在其他实施例中,当接收到包含信任指示符的消息时,UA 110将信任指示符与UA 110先前接收并存储的信任信息115进行比较。当发现消息中的信任指示符和所存储的信任信息115匹配时,UA 110执行通常与消息的接收相关联的动作。当发现信任指示符和所存储的信任信息115不匹配时,UA 110不执行通常与消息的接收相关联的至少一个动作。
在实施例中,信任指示符和/或信任信息115可以是可信网络节点的统一资源标识符(URI)或者某种其他类型的标识符。网络节点可以在发送给UA 110的消息中包括其URI。UA 110可能事先已经接收具有可信URI的列表形式的信任信息115。当接收到具有URI形式的信任指示符的消息时,UA 110可以将消息中的URI与URI列表中的URI进行比较。如果找到匹配,则UA 110可以信任发送消息的网络节点。
UA 110可能不能够识别URI是否属于P-CSCF、S-CSCF、IBCF或者某个其他类型的网络节点。一些网络节点(诸如IBCF)可以包括也可以不包括其URI信息。因此,UA可能不确定哪个URI代表哪个网络节点。为了确定这一点,可以按照一定惯例,或者添加附加指示符。SIP REGISTER请求及其响应(以及在所述响应或请求中包括的报头字段值)通常不应该离开信任域。由原始REGISTER请求触发的第三方REGISTER请求可以离开信任域。在实施例中,在这种情况下设立防止REGISTER响应中的信息受到污染的措施。例如,可以通过URI参数向SIP消息指示URI代表已知网络节点的事实。例如,对于S-CSCF,可以添加URI参数scscf。备选地,诸如“fe”之类的URI参数可以被设置为诸如fe=“scscf”或fe=“pcscf,scscf”之类的值或值的列表。此处,将网络节点称为功能单元,或“fe”。在P-CSCF和S-CSCF(以及可能的其他)功能单元共处一个物理设备中的部署中,当使用SIP Service-Route报头时,消息可以采用例如下述形式:
Service-Route:sip:orig@scscfl.homel.com;lr;scscf或
Service-Route:sip:orig@pcscfl.homel.com;lr;fe=”pcscf,Scscf”。
作为备选,在接收到具有URI列表形式的信任信息115之后,UA110可以查询数据库或其他数据仓库,以确定对应于所列出的URI的网络节点和/或信任指示符和/或信任信息。数据库可以是网络中的网络节点或者存储在存储器中的设备上的数据库,所述存储器可以是内部的或者是在可拆卸的存储器模块中。
在另外的实施例中,可以使用SIP配置框架、SIP策略框架、基于EAP的策略检索机制、基于XCAP/HTTP的服务器、或者开放移动联盟(OMA)设备管理(DM)对象,向UA 110传送对应于列出的URI的信任指示符和/或信任信息和/或网络节点。
UA 110可以用若干不同方式中的一种或多种来接收信任信息115。在一些实施例中,可以响应于UA 110提交的SIP REGISTER请求,向UA 110提供信任信息115。在这些实施例的一些变形中,响应可以是SIP 200OK响应,以及可以将信任信息115直接包括在200OK响应中。可以由接收REGISTER请求的网络节点(诸如应用服务器)将信任信息115包括在200OK响应中,因为该请求路由经过所述网络节点。备选地,应用服务器可以接收第三方注册消息,如S-CSCF上的初始过滤准则所配置的那样。
在这些实施例的其他变形中,UA 110响应于REGISTER请求所接收的200OK响应可以包含向UA 110通知可以如何获取信任信息115的信息。在图2中示出了这样的实施例。在事件210处,UA 110通过向网络节点B 130(其可以是S-CSCF)发送REGISTER请求来向IMS网络进行注册。作为注册过程220的一部分,归属订户服务器(HSS)200或类似的部件,可以向网络节点B 130下载将由UA 110使用的信任信息115。在事件230处,完成注册,并且网络节点B 130向UA 110发送200OK响应。在图2的实施例中,200OK响应可以包含URI或者一些其他类型的标识符,该URI或标识符可以识别能够获取信任信息115的位置。在其他实施例中,200OK响应可以直接包括信任信息115。
备选地,如事件240所示,作为SIP注册的一部分,UA 110可以订阅SIP Reg Event包,该包可以向UA 110回送信息。响应于步骤240处的订阅消息,在事件250处,网络节点B130可以返回诸如通知消息之类的消息。通知消息可以包含如上所述从HSS 200下载的信任信息115的位置。
当经由事件230处的200OK消息,经由事件250处的通知消息,或者经由其他SIP方法,UA 110已经收到信任信息115的位置时,UA 110可以从指定位置获得信任信息115。在该情况下,该指定位置是网络节点A 120,但是在其他情况下,可以从其他网络节点获得信任信息115。在事件260处,UA 110发送消息,诸如HTTP GET消息,以从网络节点A 120获得信任信息115。在事件270处,网络节点A 120向UA 110发送信任信息115。UA 110于是可以在内部或可拆卸存储器中存储信任信息115,其中信任信息115将可用于将来供UA 110在确定是否信任网络节点时使用。
在备选实施例中,可以在UA 110的注册期间,在SIP Path报头或SIP Service-Route报头中的一个或多个字段中提供信任信息115。例如,UA 110发起的SIP REGISTER请求可以路由经过至少P-CSCF和S-CSCF,其中S-CSCF执行REGISTRAR(注册器)的角色。UA 110接收的对其REGISTER请求的响应(诸如200OK响应)可以包括传送关于REGISTER请求路由所通过的路径上的网络节点(诸如P-CSCF和S-CSCF)的信息。另外,SIP Service-Route报头中的一个或多个字段可以至少包含实际执行任何服务的P-CSCF或S-CSCF的地址。Service-Route报头上的S-CSCF和Path报头字段上的S-CSCF的地址不一定是相同的。
在一些情况下,充当REGISTRAR的S-CSCF可能不是对来自UA110的其它请求进行回复的S-CSCF。更一般的,并非能够传输信任信息的所有网络节点可以都包括在REGISTER请求或其响应路由所通过的路径上。然而,如果网络节点传输信任消息,用表示发起者的值来填充报头字段(诸如SIP P-Asserted-Identity报头字段)或URI参数或SIP主体部分是有利的。存在若干措施,以使得UA 110能够确定表示发起者的某个值仅发起者可能知道或者仅发起者可以插入。例如,P-Asserted-Identity报头字段中的值可以与Service-Route报头字段上的值进行比较。
当UA 110从UA的信任域外部的网络节点接收的消息中不存在任何信任指示符时,或者当信任指示符存在但是与UA存储的信任信息115不匹配时,UA 110可以以若干不同方式进行反应。在一些情况下,UA 110可以拒绝、丢弃或终结该消息。在其他情况下,UA 110可以向发送消息的网络节点返回错误消息。在又一些其他情况下,UA110可以移除可能引起采取不期望的动作的消息部分,以及可以处理消息的剩余部分。在一些情况下,可以采取这些动作的各种组合。
图3示出了用于确定在IMS网络中的信任域外部的节点是否可信的方法300的实施例。在步骤310,UA从网络节点接收包含信任指示符的消息。在步骤320,UA确定信任指示符是否与UA中存储的信任信息匹配。在步骤330,当信任指示符与UA中存储的信任信息匹配时,UA执行通常与消息的接收相关联的所有动作。在步骤340,当信任指示符与UA中存储的信任信息不匹配时,UA避免执行通常与消息的接收相关联的至少一个动作。
图4示出了用于确定在IMS网络中的信任域外部的节点是否可信的方法400的备选实施例。在步骤410,UA从网络节点接收消息。在步骤420,UA确定消息中是否存在信任指示符。在步骤430,当消息中存在信任指示符时,UA执行通常与消息的接收相关联的所有动作。在步骤440,当消息中不存在信任指示符时,UA避免执行通常与消息的接收相关联的至少一个动作。
回到上述的其中恶意地发送消息给多个UA从而虚假通知所述UA出现了服务器超时的示例,本文描述的实施例可以防止UA不必要地尝试向网络重新注册。当UA之一接收恶意消息时,UA可以使用本文描述的技术以确定是否信任消息的发送者。因此,在该情况下,将不信任发送者,UA将不执行通常与消息的接收相关联的一个或多个动作。在该情况下,UA将不会重新注册。
UE的一种可能反映将遵从3GPP TS 24.229中的题为“Abnormal cases(异常情况)”的子条款5.1.2A.1.6。
如果UE接收包含下述的504(服务器超时)响应:
-P-Asserted-Identity报头字段,被设为:
-等于在注册期间接收的Service-Route或Path报头字段上的值的值,或
-Content-Type(内容类型)报头字段,不依赖于Content-Disposition(内容部署)报头字段的值或存在,不依赖于Content-Disposition参数的值或存在,根据子条款7.6(即,″application/3gpp-ims+xml″)设置其值,则可以如下应用被识别为为″3gpp-alternative-service″的缺省内容部署:
-如果504(服务器超时)响应包括如子条款7.6中描述的IM CN子系统XML主体以及设置为“恢复”的类型单元以及设置为“初始注册”的动作单元,则UE:
-应该通过执行子条款5.1.1.2规定的初始注册来发起恢复过程;以及
-可以基于原因单元中包含的文本字符串向用户提供指示。
针对P-CSCF的一种可能反映可以遵从3GPP TS 24.229中的题为“Abnormal cases(异常情况)”的子条款5.2.6.3.2A:
当如下述之一所确定的P-CSCF不能够将针对对话的初始请求或针对独立交易的请求转发给Service-Route报头中的下一跳:
-没有P-CSCF对服务请求及其重传的响应;
-接收到针对该请求的3xx响应或480(临时不可用)响应;或者
-通过对于P-CSCF可用的未指定的措施;
以及
-P-CSCF支持恢复过程;
则P-CSCF:
1)应该通过向UE返回504(服务器超时)响应来拒绝该请求;
2)如果在Accept报头字段中没有指示支持子条款7.6中描述的3GPP IM CN子系统XML主体,应该假设UE支持3GPP IM CN子系统XML主体的第1版XML机制;以及
3)应该在504(服务器超时)响应中包括:
a)Content-Type报头字段,其值设为如子条款7.6.1中描述的3GPP IM CN子系统XML主体的关联的MIME类型;
b)P-Asserted-Identity报头字段,其设为在用户的UE发送引起该响应的请求的用户的注册期间的Path报头字段中包括的P-CSCF的SIP URI的值;以及
c)3GPP IM CN子系统XML主体,包含:
i)<alternative-service>单元,设为备选服务的参数;
ii)<type>子单元,设为“恢复”以指示支持恢复过程;
iii)<reason>子单元,设为运营商可配置的原因;以及
iv)<action>子单元,设为“初始注册”。
注意:这些过程并不阻止对超出在本子条款中指定的那些技术或对上述未指定可靠性或恢复技术的使用。
针对S-CSCF的一种可能反映可以遵从3GPP TS 24.229中的题为“Requestsinitiated by the served user(所服务的用户发起的请求)”的子条款5.2.6.3.2A。
当S-CSCF接收S-CSCF不具有其用户简档或不信任其具有的数据(例如,由于重启)的被服务用户发起的请求,S-CSCF应该尝试从HSS检索用户简档。如果S-CSCF没有检索到用户简档并且S-CSCF支持恢复过程,则S-CSCF应该:
1)通过向UE返回504(服务器超时)响应来拒绝该请求;
2)如果在Accept报头字段中没有指示支持子条款7.6中描述的3GPP IM CN子系统XML主体,则假设UE支持3GPP IM CN子系统XML主体的第1版XML机制;以及
3)P-Asserted-Identity报头字段设为在用户的UE发送引起该响应的请求的用户的注册期间的Service-Route报头字段中包括的S-CSCF的SIP URI的值;
4)在504(服务器超时)响应中包括:
a)Content-Type报头字段,其值设为如子条款7.6.1中描述的3GPP IM CN子系统XML主体的关联的MIME类型;
b)3GPP IM CN子系统XML主体:
i)<alternative-service>单元,设为备选服务的参数;
ii)<type>子单元,设为“恢复”以指示支持恢复过程;
iii)<reason>子单元,设为运营商可配置的原因;以及
iv)<action>子单元,设为“初始注册”。
另外,可以对3GPP TS 24.229中的题为“General(综述)”的子条款5.10.4.1做出如下修改:
注1:THIG功能在第5版和第6版I-CSCF中执行,并且可与该子条款中规定的过程兼容。
仅在网络需要网络拓扑隐藏时,才应用下述过程。要求网络拓扑隐臧的网络被称为隐臧网络。
注2:请求和响应被独立处理,因此在IBCF中不需要用于该目的的任何状态信息。
IBCF应该对揭示拓扑信息的所有报头字段应用网络拓扑隐藏,所述报头字段诸如是Via(经由)、Route(路由)、Record-Route(记录-路由)、Service-Route(服务-路由)、以及Path(路径)。
当接收到下述传入REGISTER请求时,针对所述请求必须应用网络拓扑隐藏并且该请求包括Path报头字段,则IBCF应该向Path报头字段的顶部添加IBCF的可路由的SIP URI。IBCF可以在插入的SIP URI中包括识别IBCF接收的后续请求的方向(即从S-CSCF向P-CSCF)的指示符,以识别UE终结的情况。IBCF可以用不同方式来编码该指示符,诸如URI中的唯一参数、URI的用户名部分中的字符串、或者URI中的专用端口号。
注3:(在Route报头字段中)包括方向指示符或到达专用端口号的任何后续请求,指示该请求是由S-CSCF向P-CSCF发送的。
当接收到针对其必须应用网络拓扑隐藏的传入REGISTER请求时,具有P-Asserted-Identity的SIP请求或SIP响应在其信任域中设置功能单元的SIP URI,IBCF应该向P-Asserted-Identity字段应用网络拓扑隐藏。
当接收到针对其必须应用网络拓扑隐藏并且其包括Record-Route报头字段的传入初始请求时,IBCF应该向Record-Route报头字段的顶部添加其自己的可路由SIP URI。
UE可以接收与网络节点存储的值不相同的值,因为IBCF可以执行位置隐藏,并且用例如IBCF的SIP URI的至少一个值替换SIP消息中的URI(比如Path或Service-Route报头字段)。IBCF将必须一致地执行该位置隐藏或者替换URI,以不破坏所指示的信任。
当SIP UA接收SIP消息时,其将分析功能中的表格以查看是否需要针对该SIP消息执行任何动作,所述SIP消息例如是INVITE请求。该表格或数据结构识别指示符。这些指示符可以是,但不限于,SIP报头字段、用于查找的SIP特定值等等。对于每个字段,可能存在如下可以执行的动作或一组动作,但不限于此:
对于后两个条目“Trust mess”和“Trustnomess”,SIP方法中的所有条目必须是可信的。用于将消息识别为可信的方法可以如下传送:
A)新特征标记此处将向联系人报头附加特征标记,其具有指示消息的信任性的值。
B)新的URI参数
C)主体部分(例如,XML中)
D)新的报头字段
数据结构的示例实施例如下:
SIP方法
UA 110和上述其他部件可以包括能够执行与上述动作相关的指令的处理部件。图5示出了包括适合于实现此处公开的一个或多个实施例的处理器1310的系统1300的示例。除了处理器1310(其可以称为中央处理单元或CPU)之外,系统1300还可以包括网络连接设备1320、随机访问存储器(RAM)1330、只读存储器(ROM)1340、辅助存储设备1350、以及输入/输出(I/O)设备1360。这些部件可以经由总线1370彼此通信。在一些情况下,这些部件中的一些可以不存在或者可以以不同的组合彼此组合或者与未示出的其他部件组合。这些部件可以位于单个物理实体中或者不止一个物理实体中。此处描述的处理器1310进行的任何动作可以由处理器1310单独进行或者由处理器1310结合一个或多个附图中示出的或未示出的部件来进行,所述部件如个人数字助理(DSP)1380。尽管DSP 1380示出为单独的部件,但是DSP 1380可以集成在处理器1310中。
处理器1310执行其可以从网络连接设备1320、RAM 1330、ROM1340或者辅助存储设备1350(其可以包括各种基于盘的系统,诸如硬盘、软盘、或者光盘)访问的指令、代码、计算机程序、或者脚本。尽管仅示出了一个CPU 1310,但是可以存在多个处理器。因此,尽管讨论了可以由处理器执行指令,但是可以由一个或多个处理器同时、串行地、或者以其他方式来执行指令。处理器1310可以实现为一个或多个CPU芯片。
网络连接设备1320可以采用下述形式:调制解调器、调制解调器组、以太网设备、通用串行总线(USB)接口设备、串口、令牌环网设备、光纤分布数据接口(FDDI)设备、无线局域网(WLAN)设备、无线收发机设备(诸如码分多址(CDMA)设备、全球移动通信(GSM)无线收发器设备、全球微波接入互操作(WiMAX)设备)、和/或其他已知的用于连接到网络的设备。这些网络连接设备1320可以支持处理器1310与互联网或一个或多个电信网络或其他网络通信,网络处理器1310可以从这些网络接收信息或向这些网络输出信息。网络连接设备1320还可以包括能够无线地发射和/或接收数据的一个或多个收发机部件1325。
RAM 1330可以用于存储易失性数据,以及可能存储供处理器1310执行的指令。ROM1340是非易失性存储器设备,其通常具有比辅助存储器1350的存储容量要小的存储容量。ROM 1340可以用于存储指令,并且可能存储在指令的执行期间读取的数据。对RAM 1330和ROM 1340的存取通常比对辅助存储设备1350快速。辅助存储设备1350通常包括一个或多个盘驱动器或者磁带驱动器,以及可能用于数据的非易失性存储或者在RAM 1330不够大到足以保存所有的工作数据时用作溢出数据存储设备。辅助存储设备1350可以用于存储程序,当这样的程序被选择用于执行时加载到RAM 1330中。
I/O设备1360可以包括液晶显示器(LCD)、触摸屏显示器、键盘、小键盘、开关、拨号、鼠标、轨迹球、语音识别器、读卡器、纸带读取器、打印机、视频显示器、或者其他熟知的输入或输出设备。而且,替代视为网络连接设备1320的部件,或者作为其补充,收发器1325还可以被视为I/O设备1360的部件。
在实施例中,提供了用于确定在IMS网络中的信任域外部的节点是否可信的方法。该方法包括:UA从网络节点接收包含信任指示符的消息。该方法还包括:UA确定信任指示符是否与UA中存储的信任信息匹配。该方法还包括:当信任指示符与UA中存储的信任信息匹配时,UA执行通常与消息的接收相关联的所有动作。该方法还包括:当信任指示符与UA中存储的信任信息不匹配时,UA避免执行通常与消息的接收相关联的至少一个动作。
在另外的实施例中,提供了UA。该UA包括处理器,配置为:从IMS的信任域外部的节点接收包含信任指示符的消息。该处理器还被配置为:确定信任指示符是否与UA中存储的信任信息匹配。该处理器还被配置为:当信任指示符与UA中存储的信任信息匹配时,执行通常与消息的接收相关联的所有动作。该处理器还被配置为:当信任指示符与UA中存储的信任信息不匹配时,避免执行通常与消息的接收相关联的至少一个动作。
在另外的实施例中,提供了用于确定在IMS网络中的信任域外部的节点是否可信的备选方法。该方法包括:UA从网络节点接收消息。该方法还包括:UA确定消息中是否存在信任指示符。该方法还包括:当消息中存在信任指示符时,UA执行通常与消息的接收相关联的所有动作。该方法还包括:当消息中不存在信任指示符时,UA避免执行通常与消息的接收相关联的至少一个动作。
在另外的实施例中,提供了UA。该UA包括处理器,配置为:从IMS的信任域外部的节点接收消息。该处理器还被配置为:确定消息中是否存在信任指示符。该处理器还被配置为:当消息中存在信任指示符时,UA执行通常与消息的接收相关联的所有动作。该处理器还被配置为:当消息中不存在信任指示符时,UA避免执行通常与消息的接收相关联的至少一个动作。
在另一个实施例中,提供了用于执行注册的方法。该方法包括:接收服务器超时消息,所述服务器超时消息至少包括第一字段,第一字段被设置为与在第一注册期间在第二字段中接收的值相等的值。所述方法还包括:通过响应于接收到所述服务器超时消息而执行第二注册,来发起恢复过程。
在另外的实施例中,提供了UA。该UA包括一个或多个处理器,配置为使得所述UA接收服务器超时消息,所述服务器超时消息至少包括第一字段,第一字段被设置为与在第一注册期间在第二字段中接收的值相等的值,以及配置为使得所述UA通过响应于接收到所述服务器超时消息而执行第二注册,来发起恢复过程。
通过引用将下述第三代合作伙伴计划(3GPP)技术规范(TS)并入本文:TS 24.229。
尽管已经在本公开中提供了若干实施例,但是应该理解,在不脱离本公开的精神和范围的情况下,所公开的系统和方法可以用多种其他具体形式来实现。本示例应该视为说明性的,而非作为限制,并且本发明不受文中给出的具体细节的限制。例如,各种单元或部件可以组合或集成在另外的系统中,或者某些特征可以省略或者不实现。
而且,在不脱离本公开的范围的情况下,在不同实施例中描述或说明为分立的或单独的技术、系统、子系统和方法可以与其他系统、模块、技术或方法进行组合或集成在一起。示出或讨论为彼此耦合、或者直接耦合、或者通信的其他项目可以通过一些接口、设备、或者中间部件来间接耦合或通信,无论是电的、机械的或其他方式。在不偏离本文公开的精神和范围的情况下,本领域技术人员可以确定且可以做出修改、替代和更改的其他示例。

Claims (17)

1.一种由IMS网络的第一网络节点执行的方法,所述方法包括:
接收第一SIP消息中的报头字段中的统一资源标识符“URI”;
接收所述第一SIP消息中的所述报头字段中的令牌,所述令牌指示所述第一SIP消息的路径上的第二网络节点的类型;
响应于所述接收,发送第二SIP消息,其中,所述第二SIP消息是SIP 200OK响应;以及
基于所接收的令牌,发送包括所接收的URI在内的第三SIP消息,所述第三SIP消息传达与所述第一网络节点相关的信息。
2.根据权利要求1所述的方法,还包括:接收由所述第一SIP消息触发的第四SIP消息。
3.根据权利要求2所述的方法,其中,由所述第一SIP消息触发的所述第四SIP消息涉及初始过滤标准的配置。
4.根据权利要求2所述的方法,其中,所述第四SIP消息是第三方SIP REGISTER消息。
5.根据权利要求1所述的方法,其中,所述令牌是与所接收的URI相关联的参数。
6.根据权利要求1所述的方法,其中,所述第二网络节点在所述第一SIP消息的路径上。
7.根据权利要求1所述的方法,其中,所述第一SIP消息是SIP REGISTER消息。
8.根据权利要求1所述的方法,其中,所述第一SIP消息是SIP请求和SIP响应之一。
9.一种用于确定SIP消息的可信度的通信系统,所述通信系统包括:
IMS网络的第一网络节点,所述第一网络节点被配置为:
接收第一SIP消息中的报头字段中的统一资源标识符“URI”;
接收所述第一SIP消息中的所述报头字段中的令牌,所述令牌指示所述第一SIP消息的路径上的第二网络节点的类型;
响应于所接收的令牌,发送第二SIP消息,其中,所述第二SIP消息是SIP 200OK响应;以及
基于所接收的令牌,发送包括所接收的URI在内的第三SIP消息,所述第三SIP消息传达与所述第一网络节点相关的信息。
10.根据权利要求9所述的通信系统,其中,所述第一网络节点还被配置为:接收由所述第一SIP消息触发的第四SIP消息。
11.根据权利要求10所述的通信系统,其中,由所述第一SIP消息触发的所述第四SIP消息涉及初始过滤标准的配置。
12.根据权利要求10所述的通信系统,其中,所述第四SIP消息是第三方SIP REGISTER消息。
13.根据权利要求9所述的通信系统,其中,所述令牌是与所接收的URI相关联的参数。
14.根据权利要求9所述的通信系统,其中,所述第二网络节点在所述第一SIP消息的路径上。
15.根据权利要求9所述的通信系统,其中,所述第一SIP消息是SIP REGISTER消息。
16.根据权利要求9所述的通信系统,其中,所述第一SIP消息是SIP请求和SIP响应之一。
17.一种其上存储有指令的计算机可读存储介质,所述指令在由处理设备执行时,使得所述处理设备实现根据权利要求1~8中任一项所述的方法。
CN201410686876.6A 2009-04-13 2010-03-19 用于确定sip消息的可信度的系统和方法 Active CN104394146B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US16879809P 2009-04-13 2009-04-13
US61/168,798 2009-04-13
CN201080026092.0A CN102460453B (zh) 2009-04-13 2010-03-19 用于确定sip消息的可信度的系统和方法

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN201080026092.0A Division CN102460453B (zh) 2009-04-13 2010-03-19 用于确定sip消息的可信度的系统和方法

Publications (2)

Publication Number Publication Date
CN104394146A CN104394146A (zh) 2015-03-04
CN104394146B true CN104394146B (zh) 2017-10-20

Family

ID=42935217

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201080026092.0A Active CN102460453B (zh) 2009-04-13 2010-03-19 用于确定sip消息的可信度的系统和方法
CN201410686876.6A Active CN104394146B (zh) 2009-04-13 2010-03-19 用于确定sip消息的可信度的系统和方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN201080026092.0A Active CN102460453B (zh) 2009-04-13 2010-03-19 用于确定sip消息的可信度的系统和方法

Country Status (10)

Country Link
US (10) US8407354B2 (zh)
EP (4) EP3142339B1 (zh)
JP (1) JP5313395B2 (zh)
KR (1) KR101333164B1 (zh)
CN (2) CN102460453B (zh)
CA (1) CA2758486C (zh)
ES (2) ES2623474T3 (zh)
HK (1) HK1204402A1 (zh)
HU (2) HUE046329T2 (zh)
WO (1) WO2010120432A1 (zh)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009055458A1 (en) * 2007-10-27 2009-04-30 Research In Motion Limited Content disposition system and method for processing message content in a distributed environment
ES2623474T3 (es) 2009-04-13 2017-07-11 Blackberry Limited Sistema y método para determinar la confianza de los mensajes SIP
US8239705B2 (en) 2009-06-30 2012-08-07 At&T Intellectual Property I, L.P. Method and apparatus for managing communication services for user endpoint devices
US9124597B2 (en) * 2009-09-17 2015-09-01 Telefonaktiebolaget Lm Ericsson (Publ) Method and node in a telecommunications network
CN102480486B (zh) * 2010-11-24 2015-07-22 阿尔卡特朗讯公司 验证通信会话的方法、设备及系统
WO2012085624A1 (en) 2010-12-23 2012-06-28 Research In Motion Limited Card toolkit support for ip multimedia subsystem
WO2013155707A1 (zh) * 2012-04-20 2013-10-24 华为技术有限公司 Mtc设备通信方法及设备、系统
CN103517231B (zh) * 2012-06-20 2019-02-05 中兴通讯股份有限公司 Mtc设备及攻击防护的方法、短消息业务服务中心
US9319450B2 (en) * 2012-12-10 2016-04-19 At&T Intellectual Property I, L.P. Emergency alert messages via social media
EP2801183B1 (en) * 2012-12-19 2015-04-15 Unify GmbH & Co. KG Method of conveying a location information representing a physical location of a first communication device, a computer program product for executing the method, and the first communication device for conveying the location information
JP6501084B2 (ja) * 2013-09-24 2019-04-17 日本電気株式会社 P−cscf障害が発生したときのp−cscf復旧を容易にする方法及び装置
US10050888B2 (en) * 2014-01-10 2018-08-14 Appex Networks Holding Limited System and method for compression and decompression devices discovery and handshake
WO2016154858A1 (zh) * 2015-03-30 2016-10-06 华为技术有限公司 一种无线通信的方法、远程用户设备和中继用户设备
EP3295618B1 (en) * 2015-05-15 2019-04-17 Telefonaktiebolaget LM Ericsson (publ) Routing in a multi-path network
US9986525B1 (en) * 2016-11-30 2018-05-29 T-Mobile Usa, Inc. Error handling during IMS subscription for registration status
US10051017B2 (en) * 2016-12-28 2018-08-14 T-Mobile Usa, Inc. Error handling during IMS registration
US10736070B2 (en) * 2017-07-26 2020-08-04 Blackberry Limited Method and system for use of a relay user equipment in an internet protocol multimedia subsystem
US10986501B2 (en) * 2019-01-08 2021-04-20 T-Mobile Usa, Inc. Secure telephone identity (STI) certificate management system
US11722595B2 (en) * 2019-02-04 2023-08-08 Comcast Cable Communications, Llc Systems and methods for processing calls
CN110430172B (zh) * 2019-07-18 2021-08-20 南京茂毓通软件科技有限公司 基于动态会话关联技术的互联网协议内容还原系统及方法
US11416620B1 (en) * 2019-11-01 2022-08-16 Sprint Communications Company L.P. Data communication service in a trusted execution environment (TEE) at the network edge
CN113132337B (zh) * 2020-01-15 2022-06-07 成都鼎桥通信技术有限公司 一种集群终端的sip注册方法和装置
CN113382000A (zh) * 2021-06-09 2021-09-10 北京天融信网络安全技术有限公司 一种ua字符串的异常检测方法、装置、设备及介质

Family Cites Families (66)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5809230A (en) * 1996-01-16 1998-09-15 Mclellan Software International, Llc System and method for controlling access to personal computer system resources
US7013305B2 (en) * 2001-10-01 2006-03-14 International Business Machines Corporation Managing the state of coupling facility structures, detecting by one or more systems coupled to the coupling facility, the suspended state of the duplexed command, detecting being independent of message exchange
US7243370B2 (en) * 2001-06-14 2007-07-10 Microsoft Corporation Method and system for integrating security mechanisms into session initiation protocol request messages for client-proxy authentication
GB0322891D0 (en) * 2003-09-30 2003-10-29 Nokia Corp Communication method
GB0324597D0 (en) * 2003-10-21 2003-11-26 Nokia Corp A communication system
US20050130647A1 (en) * 2003-10-22 2005-06-16 Brother Kogyo Kabushiki Kaisha Wireless lan system, communication terminal and communication program
US20050190772A1 (en) 2004-02-26 2005-09-01 Shang-Chih Tsai Method of triggering application service using filter criteria and IP multimedia subsystem using the same
PL1743449T3 (pl) 2004-05-03 2013-12-31 Nokia Technologies Oy Obsługa tożsamości w zaufanej domenie sieci IP
GB0417296D0 (en) * 2004-08-03 2004-09-08 Nokia Corp User registration in a communication system
WO2006045402A1 (en) * 2004-10-26 2006-05-04 Telecom Italia S.P.A. Method and system for transparently authenticating a mobile user to access web services
WO2006065789A2 (en) * 2004-12-13 2006-06-22 Transnexus, Inc. Method and system for securely authorizing anonymous peers of voip networks
EP1886456B1 (en) * 2005-05-27 2008-10-22 Telefonaktiebolaget LM Ericsson (publ) Call forwarding in an ip multimedia subsystem (ims)
US8933967B2 (en) * 2005-07-14 2015-01-13 Charles D. Huston System and method for creating and sharing an event using a social network
RU2404539C2 (ru) * 2005-07-19 2010-11-20 Телефонактиеболагет Лм Эрикссон (Пабл) Способ и устройство для распределения серверов приложений в ims
CN1905472B (zh) * 2005-07-27 2010-05-05 华为技术有限公司 一种ims网络可靠性实现方法
US7899168B2 (en) * 2005-08-31 2011-03-01 Microsoft Corporation Controlling or monitoring PBX phone from multiple PC endpoints
JP4778282B2 (ja) * 2005-09-16 2011-09-21 日本電気株式会社 通信接続方法及びシステム並びにプログラム
EP1879337B1 (en) * 2005-10-21 2012-08-29 Huawei Technologies Co., Ltd. A method for processing the register message in the ims network according to the initial filtering rules
GB2432748A (en) * 2005-11-25 2007-05-30 Ericsson Telefon Ab L M SIP messaging in an IP Multimedia Subsystem wherein a local user identity is added to message header as a basis for application server processing
CN101443749B (zh) * 2005-12-08 2012-11-14 北方电讯网络有限公司 会话启动协议(sip)多播管理方法
JP4635855B2 (ja) * 2005-12-13 2011-02-23 株式会社日立製作所 データ通信方法およびシステム
JP5179372B2 (ja) 2005-12-19 2013-04-10 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 異なるプロトコル領域間の相互運用性を提供する技術
US20070150773A1 (en) * 2005-12-19 2007-06-28 Nortel Networks Limited Extensions to SIP signaling to indicate SPAM
US7630372B1 (en) * 2005-12-30 2009-12-08 At&T Corp. Method and apparatus for providing access and egress uniform resource identifiers for routing
US7668183B2 (en) 2006-02-02 2010-02-23 Alcatel-Lucent Usa Inc. Flexible SIP profile for mixed networks
WO2007096001A1 (en) * 2006-02-24 2007-08-30 Telefonaktiebolaget Lm Ericsson (Publ) Ims-enabled control channel for iptv
US9419955B2 (en) 2006-03-28 2016-08-16 Inventergy Inc. System and method for carrying trusted network provided access network information in session initiation protocol
US8364861B2 (en) * 2006-03-28 2013-01-29 Mosaid Technologies Incorporated Asynchronous ID generation
WO2007131548A1 (en) 2006-05-15 2007-11-22 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatuses for establishing a secure channel between a user terminal and a sip server
US8121624B2 (en) * 2006-07-25 2012-02-21 Alcatel Lucent Message spoofing detection via validation of originating switch
US9258367B2 (en) 2006-08-01 2016-02-09 Cisco Technology, Inc. Technique for managing sessions with entities in a communication network
JP4336904B2 (ja) * 2006-08-18 2009-09-30 日本電気株式会社 プロキシ・サーバ、通信システム、通信方法及びプログラム
JP4470934B2 (ja) * 2006-10-20 2010-06-02 日本電気株式会社 プロキシ・サーバ、通信システム、通信方法及びプログラム
CN101529847A (zh) * 2006-10-23 2009-09-09 艾利森电话股份有限公司 用于传输涉及ims中p-cscf和终端之间的信令连接的信令连接性状态信息的方法和设备
CN101170553B (zh) 2006-10-24 2011-07-20 华为技术有限公司 实现互联网协议多媒体子系统容灾的方法和装置
ES2667675T3 (es) 2006-10-24 2018-05-14 Nokia Solutions And Networks Gmbh & Co. Kg Método y aparato para reasignación de servicios de s-cscf a usuarios de ims registrados de un servidor de abonado residencial hss
CN101573934B (zh) * 2006-11-24 2016-03-09 艾利森电话股份有限公司 在通信网络中的鉴别
US8929360B2 (en) 2006-12-07 2015-01-06 Cisco Technology, Inc. Systems, methods, media, and means for hiding network topology
US8041331B2 (en) 2007-01-05 2011-10-18 Research In Motion Limited System and method for conditionally attempting an emergency call setup
US20080182575A1 (en) 2007-01-30 2008-07-31 Motorola, Inc. Ims reliability mechanisms
CN101237336B (zh) * 2007-02-01 2011-10-05 华为技术有限公司 进行多方通信的方法、系统及装置
US7961849B2 (en) * 2007-02-26 2011-06-14 Genband Us Llc Implementing an emergency services solution
US7668159B2 (en) 2007-04-25 2010-02-23 Research In Motion Limited Methods and apparatus for obtaining variable call parameters suitable for use in originating a SIP call via a circuit-switched network from a user equipment device
EP1990750A1 (en) * 2007-05-09 2008-11-12 Nokia Siemens Networks Oy Method and device for data processing and communication system comprising such device
WO2009002804A2 (en) * 2007-06-22 2008-12-31 Chumby Industries, Inc. Systems and methods for device registration
US8249561B2 (en) 2007-09-11 2012-08-21 Research In Motion Limited System and method for sharing a SIP communication service identifier
CA2699441A1 (en) * 2007-09-14 2009-03-19 Fredrik Lindholm Methods and apparatuses for handling trust in an ip multimedia subsystem communication network
AU2008299852B2 (en) * 2007-09-14 2014-04-03 Security First Corp. Systems and methods for managing cryptographic keys
US9900347B2 (en) * 2007-09-14 2018-02-20 Telefonaktiebolaget Lm Ericsson (Publ) Handling trust in an IP multimedia subsystem communication network
JP2010541348A (ja) 2007-09-28 2010-12-24 テレフオンアクチーボラゲット エル エム エリクソン(パブル) Ipマルチメディア・サブシステム・ネットワークにおける障害回復
US20090103518A1 (en) 2007-10-18 2009-04-23 Motorola, Inc. Call origination by an application server in an internet protogol multimedia core network subsystem
US20090129396A1 (en) * 2007-11-19 2009-05-21 Research In Motion Limited System and Method for Processing Settlement Information in a Network Environment Including IMS
ES2390988T3 (es) 2008-01-11 2012-11-20 Telefonaktiebolaget L M Ericsson (Publ) Gestión de mensajes en un subsistema multimedia IP
US8134956B2 (en) 2008-01-24 2012-03-13 At&T Intellectual Property I, L.P. System and method of providing registration alert in an IMS system
US9241253B2 (en) * 2008-01-24 2016-01-19 At&T Intellectual Property I, L.P. System and method of providing a user with a registration review in IMS system
EP2083547A1 (en) * 2008-01-25 2009-07-29 Hewlett-Packard Development Company, L.P. Improvements in or relating to communications
JP4940163B2 (ja) * 2008-02-05 2012-05-30 株式会社日立製作所 通信ゲートウェイ装置及び中継方法
US9094463B2 (en) * 2008-02-29 2015-07-28 Telefonaktiebolaget L M Ericsson (Publ) Technique for performing signaling conversion between HTTP and SIP domains
US8478226B2 (en) * 2008-06-02 2013-07-02 Research In Motion Limited Updating a request related to an IMS emergency session
US8583804B2 (en) * 2008-06-03 2013-11-12 Telefonaktiebolaget L M Ericsson (Publ) Identifying user role in IP multimedia subsystem
CN102150408B (zh) * 2008-09-12 2014-11-26 诺基亚通信公司 用于从身份管理系统获得用于应用程序的用户证书的方法、设备和计算机程序产品
US8359643B2 (en) * 2008-09-18 2013-01-22 Apple Inc. Group formation using anonymous broadcast information
US20100082972A1 (en) * 2008-09-29 2010-04-01 Benco David S Method to allow targeted advertising on mobile phones while maintaining subscriber privacy
US9166960B2 (en) * 2008-11-04 2015-10-20 Telefonaktiebolaget L M Ericsson (Publ) Mobile radio access information validation
ES2623474T3 (es) 2009-04-13 2017-07-11 Blackberry Limited Sistema y método para determinar la confianza de los mensajes SIP
US20110299442A1 (en) * 2010-06-04 2011-12-08 Sairamesh Nammi Methods and apparatus for controlling location for starting decoding of sub-packets of a communication packet

Also Published As

Publication number Publication date
CN102460453B (zh) 2014-12-24
US10805360B2 (en) 2020-10-13
EP2601612B1 (en) 2017-02-08
US11082459B2 (en) 2021-08-03
EP3754942A1 (en) 2020-12-23
ES2773546T3 (es) 2020-07-13
HUE051045T2 (hu) 2021-03-01
EP3086532A1 (en) 2016-10-26
US20100262704A1 (en) 2010-10-14
JP5313395B2 (ja) 2013-10-09
CA2758486C (en) 2017-01-17
CA2758486A1 (en) 2010-10-21
US20110047277A1 (en) 2011-02-24
US20120331158A1 (en) 2012-12-27
HUE046329T2 (hu) 2020-03-30
EP3142339B1 (en) 2020-10-21
US20210352117A1 (en) 2021-11-11
KR20110138282A (ko) 2011-12-26
US20190068656A1 (en) 2019-02-28
KR101333164B1 (ko) 2013-11-27
US7895302B2 (en) 2011-02-22
US8407354B2 (en) 2013-03-26
US11956284B2 (en) 2024-04-09
CN102460453A (zh) 2012-05-16
CN104394146A (zh) 2015-03-04
JP2012523752A (ja) 2012-10-04
US9401935B2 (en) 2016-07-26
US20230239331A1 (en) 2023-07-27
US8694660B2 (en) 2014-04-08
HK1204402A1 (zh) 2015-11-13
US20120331163A1 (en) 2012-12-27
EP2601612A1 (en) 2013-06-12
EP3086532B1 (en) 2019-11-06
US20160330249A1 (en) 2016-11-10
US20170251030A1 (en) 2017-08-31
ES2623474T3 (es) 2017-07-11
US20100262699A1 (en) 2010-10-14
EP3142339A1 (en) 2017-03-15
US10135885B2 (en) 2018-11-20
EP2601612A4 (en) 2014-01-22
WO2010120432A1 (en) 2010-10-21
US8756330B2 (en) 2014-06-17
US11659011B2 (en) 2023-05-23

Similar Documents

Publication Publication Date Title
CN104394146B (zh) 用于确定sip消息的可信度的系统和方法
EP1886456B1 (en) Call forwarding in an ip multimedia subsystem (ims)
US20160285919A1 (en) Message handling in an ip multimedia subsystem
EP2291963B1 (en) Method for delivering device and server capabilities
JP4951676B2 (ja) マルチメディア・ネットワークにおいてサービス要求を処理するための方法及び装置
CN101321136B (zh) 会话初始协议消息的收发代理方法及相应的处理器
US10841345B2 (en) Processing of signalling messages in a system comprising several core networks

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1204402

Country of ref document: HK

GR01 Patent grant
GR01 Patent grant
REG Reference to a national code

Ref country code: HK

Ref legal event code: GR

Ref document number: 1204402

Country of ref document: HK